Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. do primeiro vizinho com melhora (first improvement) com ordem fixa para avaliar os vizinhos.
  • B. do primeiro vizinho com melhora (first improvement) com ordem aleatória para avaliar os vizinhos.
  • C. C) do melhor vizinho (best improvement) que escolhe o vizinho com melhora máxima em g.
  • D. por melhora aleatória (random improvement) que escolhe aleatoriamente um vizinho entre os vizinhos com melhora.
  • E. por pior melhora (least improvement) que escolhe o vizinho de melhora mínima em g.

Existem algoritmos de busca local estocástica em que a função passo está implementada em dois estágios. No primeiro estágio, uma solução vizinha s’ da solução candidata corrente s é selecionada uniformemente e depois é aceita, ou não, de acordo com a função de probabilidade: p(T,s,s’) = 1, se f(s’)  f(s); ou p(T,s,s’) = exp( (f(s)-f(s’))/T ), caso contrário, onde T é um parâmetro denominado temperatura e f é a função avaliação. Quanto ao emprego desse critério, conhecido como condição de Metropolis, tem-se que

  • A. quando T diminui, a aceitação fica mais rigorosa, ou seja, uma solução s’ com função avaliação pior que s tem pouca chance de ser aceita como nova solução candidata.
  • B. à medida que T aumenta, menos chance tem uma solução pior que a solução candidata corrente em ser aceita como nova solução candidata.
  • C. existe a possibilidade de uma solução selecionada s’ que melhora a função avaliação ser rejeitada.
  • D. o algoritmo Simulated Annealing usa o critério de Metropolis que é parametrizado por um valor fixo de T
  • E. são exemplos de algoritmos de busca local estocástica que utilizam esse critério Simulated Annealing, Melhoria Iterativa Probabilística e Busca Tabu.

Uma grande empresa julgou necessário estabelecer que o tamanho mínimo da senha de logon seja de 9 caracteres, no domínio da rede Windows 2003. Que solução de menor custo administrativo é apropriada para essa situação?

  • A.

    Configuração de GPO, aplicada ao domínio, com a diretiva desejada.

  • B.

    Configuração de um servidor central de proxy para autenticação e autorização.

  • C.

    Inclusão da propriedade "Comprimento de Senha" no grupo "Todos" (Everyone).

  • D.

    Desenvolvimento de um script .bat para alteração de chaves do registro das estações.

  • E.

    Instalação de um servidor RADIUS no domínio para controle da política de senhas.

Analise o código BASH a seguir.

O objetivo desse código é

  • A.

    imprimir o conteúdo de um único arquivo, se existir, localizado no diretório /etc.

  • B.

    imprimir o total de linhas de certos arquivos, se existirem, do diretório /etc.

  • C.

    inicializar todas as variáveis de sistema disponíveis em arquivos de configuração.

  • D.

    gravar, no diretório /etc, arquivos baseados na configuração pessoal de usuários.

  • E.

    gravar, no diretório /etc, arquivos baseados na configuração global de usuários.

O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)

  • A.

    usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede.

  • B.

    mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente.

  • C.

    switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas.

  • D.

    sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo.

  • E.

    estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch.

Analise o fragmento de código, executado no servidor, de uma aplicação WEB.

Considerando-se que o fragmento acima lê dados de formulários preenchidos por usuários, o código é vulnerável ao ataque de

  • A.

    buffer overflow, já que o tamanho da entrada não é verificado no objeto connStr.

  • B.

    buffer overflow, mesmo que o método em questão esteja declarado como protegido.

  • C.

    cross site scripting, pois não protege contra injeção de código javascript em cookies.

  • D.

    sql injection, pois permite que o objeto cmdStr seja montado de forma maliciosa.

  • E.

    sql injection, pois permite que o banco de dados seja especificado por parâmetros.

Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço

  • A.

    está sujeito à ação de robôs, que podem varrer a base de dados utilizando consultas automatizadas, já que não existe CAPTCHA.

  • B.

    disponibiliza também um web service de consulta, bastando para isso adicionar, na URL original, a string "?wsdl=true".

  • C.

    pode sofrer um ataque de SQL Injection, o que não aconteceria se a plataforma adotada fosse Java EE, utilizando JDBC.

  • D.

    poderia utilizar login e senha para garantir autenticação forte e, portanto, resguardar as informações confidenciais dos usuários.

  • E.

    utiliza um banco de dados relacional, possivelmente em cluster, para realizar a consulta de pendências, que pode ser desenvolvida em C# ou VB.NET.

Determinada empresa de TI deseja obter uma avaliação CMMI para sua fábrica de software. A esse respeito, é correto afirmar que

  • A.

    empresas que possuem avaliação nível 4 entregam sistemas de alta qualidade e dentro do prazo solicitado, superando, possivelmente, as expectativas do cliente.

  • B.

    os certificados de nível 5 são válidos durante 5 anos, contados a partir da data de expedição do certificado.

  • C.

    os processos existentes na empresa devem ser descartados, preferencialmente, quando não atenderem às exigências de maturidade.

  • D.

    o SEI indica que metodologias ágeis e CMMI podem, além de coexistir, trazer benefícios significativos com a integração.

  • E.

    a partir do nível 2 de maturidade todos os projetos seguem o mesmo processo de desenvolvimento, já que a burocracia é necessária para a conformidade.

O navegador é um software que lê as páginas da web e as mostra nas telas dos computadores. Navegadores diferentes conseguem interpretar o conteúdo visual de uma página da web de formas diferentes. Eles o fazem dessa forma porque

  • A.

    adaptam à configuração de suas medidas padrão, seja em centímetro, milímetro, pixels ou polegadas, ao se depararem com tabelas de figuras e textos, alterando, como consequência, o conteúdo das páginas.

  • B. estabelecem o seu default de acordo com as características de um determinado tipo de monitor, que pode variar de 1 a 32 bits, sendo que os bits dos monitores variam de um fabricante para os demais.
  • C. interpretam o hyper text markup language, que é o tipo de código exigido para criar páginas da web e serve como padrão de linguagem de plataforma cruzada.
  • D. existem diferenças de configuração do hardware entre o computador no qual foi gerada a página e o servidor no qual está hospedado o site.
  • E. os arquivos gerados para a web variam em pixels, em modo de cor e em extensão, não possuindo características uniformes.

Se um servidor de aplicação JAVA está com a HEAP configurada com valor abaixo do necessário, é possível que, por esse motivo, ocorram

  • A.

    problemas de data e hora nas aplicações durante o horário de verão.

  • B.

    erros de java.lang.OutOfMemoryError nas aplicações.

  • C.

    erros de charset, no caso de comunicação entre sistemas heterogêneos.

  • D.

    ataques de buffer overflow em códigos vulneráveis.

  • E.

    ataques de força bruta nas aplicações que solicitam senha.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...